Una valutazione dei file Vulkan da parte di molti media e giornalisti mostra che i servizi segreti russi FSB, GRU e SWR commissionano alle società nazionali lo sviluppo di software e database per attacchi informatici, la ricerca di vulnerabilità e la loro disponibilità a gruppi di hacker statali come Sandworm.
Il fulcro della storia sono i file Vulkan, che sono stati passati in forma anonima al giornalista Hannes Munzinger. Migliaia di pagine di materiale segreto contengono documenti di addestramento per il cyber esercito russo. I possibili bersagli degli attacchi sono riassunti in questi documenti: paralizzare i sistemi di controllo per il trasporto ferroviario, aereo e navale, interrompere le funzioni delle compagnie energetiche e attacchi alle infrastrutture critiche.
Aiuto alla protezione per gli hacker statali russi
Più di 50 giornalisti di noti media come SZ, Der Spiegel, paper trail media e ZDF sono stati coinvolti nella valutazione dei documenti. Il team ZDF dello spettacolo Frontal ha il Valutazione elaborata in un rapporto molto dettagliato, disponibile nella mediateca.
I documenti documentano i compiti della società russa Vulkan: devono fornire un database mondiale di vulnerabilità, produrre strumenti per gli attacchi e sviluppare software per prendere il controllo delle reti e invertire completamente il contenuto. In questo modo, interi tratti di rete nelle aree occupate dovrebbero mostrare solo i risultati della disinformazione. L'apposito software Amesit-W si occupa di questo compito. Le autorità di intelligence russe stanno già lavorando con parti del programma come PMS e PRR, presumibilmente per controllare il contenuto Internet dei territori occupati in Ucraina.
Secondo campo di battaglia nel cyberspazio
Le analisi dei file Vulkan mostrano che la Russia sta effettivamente testando tutte le sue armi informatiche in Ucraina o le sta utilizzando direttamente. Ad esempio, il gruppo APT Sandworm era inizialmente un attore indipendente senza alcun legame con lo stato, ma ora agisce apertamente. Perché il gruppo è ora noto per essere l'unità speciale 74455 del servizio di intelligence militare russo GRU.
All'inizio della guerra in Ucraina, il gruppo Sandworm ha attaccato strutture pubbliche, comunicazioni e strutture che controllano l'infrastruttura più ampia. Questo da solo ha causato molti danni collaterali, come l'attacco a KA-SAT, che non solo ha fornito Internet all'Ucraina, ma è utilizzato anche dai clienti europei. Dopo che KA-SAT è stato paralizzato, è stato interrotto anche l'accesso a 5.000 turbine eoliche tedesche. Il controllo non era più possibile.
L'attuale cambio di strategia mostra anche che gli hacker di stato, come Sandworm, stanno agendo in conformità con il comando russo: da tempo gli hacker attaccano quasi esclusivamente infrastrutture critiche, come l'approvvigionamento elettrico e idrico, le centrali termiche e altre strutture KRITIS. Allo stesso tempo, anche l'esercito russo sta attaccando questi obiettivi con droni e missili.
Attacchi sotto la copertura di gruppi APT
In Europa, vengono attaccati sempre più governi e aziende che collaborano in qualche modo con l'Ucraina o sostengono sanzioni contro la Russia. Lo dimostrano anche le numerose segnalazioni degli specialisti della sicurezza, come il fatto che là fuori c'è molto più software che disturba e distrugge. Lo afferma anche Check Point nel suo rapporto. Questo tipo di software non viene utilizzato in un'attività di riscatto o spionaggio. Nei conflitti geopolitici, fanno parte dell'arsenale di armi informatiche che distruggono specificamente dati e strutture.
Rosso./sel